Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 TP-LINK TDDP Debugging Service Credentials schwache Authentisierung

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 TP-LINK TDDP Debugging Service Credentials schwache Authentisierung


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine Schwachstelle wurde in TP-LINK TDDP - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente Debugging Service. Durch Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Credentials) ausgenutzt werden. Dies hat Einfluss auf die Vertraulichkeit.

Die Schwachstelle wurde am 22.11.2016 durch Andres Lopez Luksenberg und Joaquin Rodriguez Varela von Core Security als [CORE-2016-0007] - TP-LINK TDDP Multiple Vulnerabilities in Form eines ungeprüften Mailinglist Posts (Bugtraq) herausgegeben. Auf seclists.org kann das Advisory eingesehen werden. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit TP-LINK angestrebt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Andres Lopez Luksenberg/Joaquin Rodriguez Varela geschrieben und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Download des Exploits kann von seclists.org geschehen. Es dauerte mindestens 49 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Die Schwachstelle kann durch das Filtern von udp/1040 mittels Firewalling mitigiert werden. Das Advisory stellt fest:

2016-11-09: Core Security sent a fourth notification to TP-Link through email and Twitter without receiving any response whatsoever.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 93762.

CVSSv3

Base Score: 5.3 [?]
Temp Score: 4.7 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:W/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]
Temp Score: 4.1 (CVSS2#E:POC/RL:W/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Andres Lopez Luksenberg/Joaquin Rodriguez Varela
Download: seclists.org

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Firewall
Status: Workaround
0-Day Time: 49 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Firewalling: udp/1040

Timeline

04.10.2016 Hersteller informiert
22.11.2016 Advisory veröffentlicht
22.11.2016 Exploit veröffentlicht
24.11.2016 VulDB Eintrag erstellt
24.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: [CORE-2016-0007] - TP-LINK TDDP Multiple Vulnerabilities
Person: Andres Lopez Luksenberg/Joaquin Rodriguez Varela
Firma: Core Security
Status: Ungeprüft
Siehe auch: 93762

Eintrag

Erstellt: 24.11.2016
Eintrag: 79.3% komplett
...













matomo